Anda di halaman 1dari 35

BAB 9

MAIL SERVER
Sumber: shutterstock.com
PETA KONSEP
Mail Server

Teknologi Mail Membangun Webmail DomainKeys


Roundcube Integrasi antivirus
Server Mail Server dan antispam Identified Mail
dalam Mail Server
A. Teknologi Mail Server

Mail Server adalah layanan e-mail yang akan ditangani secara


terpusat melalui sebuah server.

Pengiriman e-mail ke server dilayani melalui port 25 dan 110. Port bisa
Pengiriman e-mail ke server dilayani melalui port 25 dan 110. Port bisa
dikatakan sebagai pintu layanan sebagai jalur keluar masuk setiap transmisi
dikatakan sebagai pintu layanan sebagai jalur keluar masuk setiap transmisi
data pada sebuah service yang sedang dijalankan, biasanya diberikan
data pada sebuah service yang sedang dijalankan, biasanya diberikan
identifikasi berupa penomoran mulai dari 0 – 65535.
identifikasi berupa penomoran mulai dari 0 – 65535.
A. Teknologi Mail Server

Prinsip Kerja E-Mail

Sumber: Dokumen Penulis


A. Teknologi Mail Server

Syarat Untuk Memastikan Bahwa E-mail Dapat Terkirim Dengan Baik

1. IP address pengirim harus tervalidasi oleh penerima


2. Port layanan yang digunakan dalam pengiriman e-mail harus aktif
3. Kesesuaian relay mail yang dipergunakan dengan akun e-mail yang dikirimkan (dapat dilihat
dalam header).
4. Format akun e-mail terdiri 3 bagian, yaitu ‘akun’ + @ + ‘domain’ sebagai contoh
smkbisa@yahoo.com yang berarti bahwa akun smkbisa terdaftar sebagai akun e-mail pada
server berdomain yahoo.com
A. Teknologi Mail Server

Post Office Protocol version 3 atau POP3 adalah protokol OSI yang bekerja di layer aplikasi
dengan default pada port 110. Fungsinya adalah membantu klien untuk mengambil dan
membaca isi e-mail dalam server mail secara remote.

IMAP atau Internet Message Access Protocol pada dasarnya mempunyai tugas yang
sama dengan POP3 sebagai protokol pengaksesan dan pembacaan e-mail dalam
server mail secara remote pada sisi klien. IMAP bekerja pada port 143, sedangkan
untuk IMAPS dengan mode SSL menggunakan port 993 sebagai basis layanannya.
B. Membangun Mail
Server
1. Susun dan rangkai server Linux, komputer 1. Masukkan DVD OS Debian 9.4 kesatu ke
dan switch seperti dalam skema gambar dalam komputer, mount dengan apt-cdrom
jaringan. add.
2. Untuk server Linux bisa menggunakan 2. Install aplikasi Postfix dan Dovecot dengan
Proyek sebelumnya dengan catatan perintah root@Linux-Server:~#apt-get
mematikan beberapa service server yang install postfix dovecot-pop3d dovecot-
pernah diset sebelumnya. imapd dovecot-core
3. Lakukan konfigurasi IP address pada mesin 3. Tekan opsi tombol OK untuk memulai
server sesuai ketentuan. instalasi pada jendela Postfix Configuration.
4. Kemudian install aplikasi bind9 dan atur
konfigurasi DNS Server sesuai dengan
ketentuan (
B. Membangun Mail
Server
8. Pada opsi General type of mail configuration 8. Sebagai tambahan catatan bahwa sertifikat
pilih opsi Internet site kemudian OK. dan key tls menggunakan bawaan dari Linux
server yang berada di /etc/ssl/private dan
9. Ketikkan sistem nama mail dengan value :
tkj.net (ingat domain telah anda seting /etc/ssl/certs
sebelumnya pada server dns). 9. Edit beberapa parameter konfigurasi server
Postfix.
10. Tunggu hingga proses setup mail server
selesai, kemudian edit file main.cf dan 10. Tambahkan baris konfigurasi Virtual Host dan
tambahkan bmodule sasl dan tls pada postfix Virtual mail User pada bagian paling bawah
dengan perintah: root@Linux- file main.cf
Server:~#nano /etc/postfix/main.cf
B. Membangun Mail
Server
14. Keluar dari mode editor nano dan simpan 14. Buatlah user dan group untuk virtual mail
file main.cf. server dengan nama group vmail.
15. Aktifkan fitur tls dengan mengedit file 15. Ubah hak kepemilikan direktori vhost
master.cf. menjadi milik user vmail dan group vmail.
16. Hapus tanda pagar pada baris submission 16. Selanjutnya lakukan perubahan konfigurasi
inet dan smtps inet, kemudian tambahkan Dovecot dengan mengedit file 10-mail.conf
baris konfigurasi pengaturan dovecot.
17. Berikutnya adalah melakukan edit file 10-
17. Keluar dan simpan konfigurasi file master.conf.
master.cf.
B. Membangun Mail
Server
22. Hilangkan tanda pagar pada opsi parameter 22. Keluar dan simpan file 10-master.conf.
service imap-login {..} 23. Edit file 10-auth.conf.
23. Tahap berikutnya (masih pada file 10-
master.conf) adalah dengan menghapus 24. Disable autentikasi plaintext dengan
memberikan nilai disable_plaintext_auth =
tanda komenter (pagar) pada parameter no
service pop3-login {..}
25. Seting nilai parameter mekanisme
24. Ubahlah pada bagian service lmtp.
autentikasi menjadi plain login pada baris
25. Ubah pada baris parameter smtp-auth. auth_mechanisms = plain login
B. Membangun Mail
Server
30. Hapus tanda pagar di depan baris !include 30. Tahap berikutnya adalah mengatur lokasi
auth-passwdfile.conf.ext. penyimpanan akun user mail pada dovecot
beserta password-nya dengan mengubah
31. Keluar dan simpan file 10-auth.conf. konfigurasi file auth-passwdfile.
32. Agar dovecot juga berfungsi dengan baik
ketika mail server menjalankan mode ssl 31. Buat file dengan nama pass.txt yang berisi
password dovecot dengan mode enkripsi
dan tls, maka harus mengaktifkannya sha1.
dengan mengedit file 10-ssl.conf.
32. Tambahkan daftar user mail dengan
33. Keluar dan simpan file 10-ssl.conf. mengedit file pass.txt
B. Membangun Mail
Server
37. Salin file pass.txt ke direktori /etc/dovecot/ 37. Lakukan pemetaan file alias, domain dan
38. Langkah selanjutnya adalah membuat file mailbox yang telah dibuat sebelumnya ke
dalam postfix menggunakan perintah
alias mail pada /etc/postfix/vmail_aliases postmap agar dikenali sistem mail.
39. Buat file yang berisi tentang virtual domain
mail. 38. Restart Service Mail Server.
40. Tentukan lokasi penyimpanan mailbox pada 39. Periksa apakah mail server telah berjalan
dengan baik.
setiap akun e-mail yang telah dibuat.
40. Periksa status dovecot dalam layanan mail
server.
B. Membangun Mail
Server
45. Langkah terakhir adalah menguji dengan 45. Dua langkah sebelumnya adalah melakukan
mengirimkan e-mail ke akun e-mail lainnya pengiriman dan pembacaan data e-mail
dalam domain server mail tkj.net pada mesin menggunakan port 25 dan 110. Sekarang kita
lokal menggunakan telnet port 25. akan menguji layanan sasl dengan
mengirimkan e-mail ke user info@tkj.net dari
46. Untuk menampilkan apakah e-mail yang user admin@tkj.net
dikirimkan oleh admin@tkj.net telah diterima
dengan baik oleh user smkbisa@tkj.net, 46. Untuk memeriksa apakah pengiriman e-mail
gunakan perintah telnet localhost 110. dari admin@tkj.net telah sampai pada
mailbox info@tkj.net, gunakan perintah
sebagai berikut : root@Linux-
Server:~#openssl s_client -crlf -connect
tkj.net:110 -starttls pop3 atau #openssl
s_client -connect mail.example.com:995.
C. Webmail Roundcube

Instalasi Webmail dengan Roundcube

1. Masukkan DVD OS Debian 9.4 kesatu, mount ke dalam sistem dan pastikan bahwa aplikasi
Apache server dan mysql server telah terinstal dan berjalan dengan baik pada sistem server.
Jika belum, install terlebih dahulu.
2. Install paket aplikasi webmail Roundcube.
3. Pilih Yes untuk mengonfigurasi database Roundcube pada MySQL.
4. Tentukan type database pada pilihan MySQL kemudian OK.
5. Masukkan password MySQL, tekan OK.
C. Webmail Roundcube

Instalasi Webmail dengan Roundcube

6. Install paket-paket pendukung Roundcube dengan menjalankan perintah: root@Linux-Server:~#apt-


get install –f.
7. Lakukan konfigurasi file config.inc.php pada Roundcube.
8. Berikan nilai localhost pada parameter host, SMTP server dan port SMTP dengan nilai 25.
9. Keluar dan simpan file config.inc.php
10. Edit file apache2.conf dengan menambahkan ServerName tkj.net.
11. Lengkapi baris konfigurasi VirtualHost server tkj.net pada web server dengan mengedit file 000-
default.conf.
C. Webmail Roundcube

Instalasi Webmail dengan Roundcube

12. Periksa hasil konfigurasi Apache.


13. Restart service Apache.
14. Jalankan aplikasi web browser pada komputer klien, pada URL bar masukkan alamat
http://webmail.tkj.net. Jika tidak ada kendala, maka muncul tampilan halaman login webmail
Roundcube.
15. Silahkan login dengan memasukkan salah satu username sebagai contoh admin@tkj.net dengan
password yang sudah ditentukan sebelumnya saat mengonfigurasi mail server, klik Login.
C. Webmail Roundcube

Instalasi Webmail dengan Roundcube

12. Lakukan aktivitas pengiriman e-mail, misalnya ke akun info@tkj.net. Kemudian logout dari
Roundcube dan login dengan user smkbisa@tkj.net apakah e-mail yang dikirimkan oleh
admin@tkj.net telah sampai. Jika berhasil, maka pada akun smkbisa@tkj.net terdapat e-mail
masuk.
C. Webmail Roundcube

Tampilan Dashboard
e-mail dengan
Roundcube

Sumber: Dokumen Penulis


D. Integrasi antivirus dan
antispam dalam Mail Server

Mail server perlu diintegrasikan dengan sistem antivirus dan antispam.


Tujuannya adalah memfilterisasi setiap e-mail yang dikirimkan maupun
yang diterima oleh server.
D. Integrasi antivirus dan
antispam dalam Mail Server

1. Masukkan DVD OS Debian 9.4 kesatu, 1. Tambahkan user Clamav menjadi member
kemudian mount ke sistem. Selanjutnya group Amavis dan sebaliknya dengan
instal paket - paket yang dibutuhkan. menambahkan user Amavis dalam group
Clamav.
2. Tambahkan instalasi beberapa paket
pendukung agar dapat mendeteksi spam 2. Atur hak kepemilikan directory
lebih baik. /var/run/clamav.
3. Pastikan bahwa scanner mendukung 3. Disable fungsi updatelog dengan
berbagai format archive sebaiknya instal mengubah konfigurasi file freshclam.conf.
beberapa paket optional.
D. Integrasi antivirus dan
antispam dalam Mail Server

7. Restart Service Freshclam. 7. Enable fungsi spamassassin pada systemd


dan aktifkan fungsi scheduler cronjob
8. Jalankan fungsi Freshcalm untuk meng-
update database virus (pastikan server dengan mengedit file spamassasin.
terkoneksi dengan internet. Tunggu 8. Jalankan service spamassassin
sampai proses update database virus
9. Aktifkan fungsi mode filtering pada sistem
selesai dikerjakan sistem).
amavis.
9. Jalankan service clamav-daemon agar
dapat berjalan secara background pada 10. Hilangkan tanda komentar berupa tanda
pagar
sistem.
D. Integrasi antivirus dan
antispam dalam Mail Server

14. Supaya setiap e-mail yang terkirim 14. Restart service Amavis.
maupun yang diterima ketika di-scan 15. Integrasikan sistem Amavis dengan postfix
dinyatakan oleh sistem scanner sebagai
server dengan mengedit file main.cf.
spammer menjadi lebih mudah
diidentifikasi oleh pengguna, maka kita 16. Selanjutnya edit file master.cf
dapat mengubah dan memodifikasi
header-nya dengan cara mengonfigurasi
mode rewrite header spam.
15. Pada bagian baris konfigurasi yang diawali
dengan $sa_tag_level_deft ubah nilainya
menjadi 2.0.
16. Sesuaikan baris konfigurasi
$final_spam_destiny menjadi bernilai
D_PASS
D. Integrasi antivirus dan
antispam dalam Mail Server

20. Tambahkan baris konfigurasi Amavis 20. Restart service ClamAv.


berikut pada bagian paling bawah file
21. Untuk menguji apakah sistem Amavis
master.cf. telah terintegrasi dengan sistem mail
21. Cari baris konfigurasi yang diawali dengan server, gunakan perintah telnet localhost
keyword “pickup” kemudian tambahkan 2 10024.
baris konfigurasi.
22. Lakukan pengujian dengan memonitor Log
22. Keluar dan simpan perubahan konfigurasi mail untuk melihat apakah ClamAV dan
pada file master.cf tersebut. Kemudian Amavis sudah berjalan dengan baik.
reload service Postfix server.
D. Integrasi antivirus dan
antispam dalam Mail Server

26. Kemudian lakukan restart service postfix, 26. Masukkan alamat mail server
spamassassin, Clamav dan Amavis agar http://webmail.tkj.net pada address bar
konfigurasi yang telah diseting web browser hingga tampil halaman login
sebelumnya berjalan dengan baik. webmail Roundcube.
27. Untuk menguji apakah Mail Server telah 27. Cobalah mengirim e-mail dengan
dapat mendeteksi spam pada kotak masuk mengklik menu Compose.
atau kotak keluarnya, maka harus
dilakukan pengujian pada sistem webmail
melalui komputer klien.
D. Integrasi antivirus dan
antispam dalam Mail Server

30. Tuliskan subject e-mail : ujicoba, dan 30. Logout dari halaman Roundcube. Login
dikirimkan ke admin@tkj.net. kembali sebagai user admin@tkj.net.
31. Setelah itu ketikkan kode teks SPAM : 31. Perhatikan pada kotak masuk (inbox)
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUB terdapat e-mail baru dari info@tkj.net. E-
E-STANDARD-ANTI-UBE-TEST-E- mail tersebut memiliki header dengan
MAIL*C.34X subject “***SPAM iki** ujicoba” . hal
tersebut menunjukkan bahwa e-mail dari
32. Lalu klik Send untuk mengirim e-mail. info@tkj.net dianggap amavis dalam mail
server sebagai spam dan di-rewrite ulang
header-nya dengan menambahkan
keyword “***SPAM iki**”.
D. Integrasi antivirus dan
antispam dalam Mail Server
35. Untuk melihat lebih dalam Source Code 35. Unduh terlebih dahulu file contoh virus pada
Header E-mail, klik More - pilih Show Source. situs https://secure.eicar.org/eicar.com.txt.
36. Terlihat bahwa dalam informasi terdapat 36. Ubah ekstensi file eicar.txt menjadi eicar.com.
parameter X-SPAM-* yang menunjukkan 37. Kembali buka halaman http://webmail.tkj.net
bahwa e-mail telah dipindai oleh amavis, dan
melalui web browser klien. Login sebagai
terdapat juga parameter X-Virus-Scanned info@tkj.net.
yang menginformasikan bahwa e-mail
tersebut juga telah di-scan oleh amavis.
37. Lakukan pengujian dengan melampirkan file
berbahaya berupa virus dalam e-mail yang
kita kirimkan. Sebagai catatan, untuk
memastikan bahwa pengujian ini berjalan
dengan baik, sebaiknya program antivirus
pada komputer klien di-disable sementara.
D. Integrasi antivirus dan
antispam dalam Mail Server

41. Pilih Compose untuk memulai penulisan 41. Klik tombol Send untuk mengirim e-mail.
e-mail baru.
42. Logout dari Roundcube, kemudian login
42. Masukkan subject: kirim file dengan kembali sebagai user admin@tkj.net.
tujuan e-mail: admin@tkj.net. Lampirkan
file dengan mengklik tombol attach file: 43. Perhatikan pada dashboard
admin@tkj.net tidak terdapat e-mail baru
43. Upload file eicar.com yang sebelumnya yang masuk pada kotak inbox, karena
sudah diunduh. secara default amavis akan langsung
menghapus e-mail yang mengandung
lampiran file berupa virus atau file
berbahaya lainnya.
D. Integrasi antivirus dan
antispam dalam Mail Server

47. Untuk melihat log file pada Log file ClamAV


/var/log/clamav/clamav.log
masukkan perintah:
root@Linux-Server:~#tail
-f
/var/log/clamav/clamav.log

Sumber: Dokumen Penulis


E. DomainKeys Identified
Mail

DomainKeys Identified Mail atau yang dikenal dengan istilah DKIM adalah metode di
mana server tujuan bisa memverifikasi setiap e-mail yang diterimanya adalah e-mail
yang valid berdasarkan nama domain tertentu.

Tujuan utamanya adalah memproteksi server dari spoofing dan phising e-mail.
Cara kerjanya hampir mirip dengan SPF atau Sender Policy Framework. DKIM
menerapkan pasangan private key atau public key untuk mengidentifikasi dan
menyetujui setiap keluar masuk e-mail secara otomatis.
E. DomainKeys Identified
Mail

Mengintegrasikan DKIM Menggunakan Opendkim Pada Postfix Server

1. Install paket opendkim beserta paket pendukungnya.


2. Tambahkan user postfix menjadi member grup opendkim.
3. Edit file opendkim.conf.
4. Buat direktori sesuai konfigurasi yang telah diseting
sebelumnya.
5. Buat file signing.table.
6. Buatlah file dengan nama key.table.
E. DomainKeys Identified
Mail

Mengintegrasikan DKIM Menggunakan Opendkim Pada Postfix Server

7. Pada bagian kode YYYYMM, ubah YYYY dengan tahun


(misal 2018) dan MM diganti dengan bulan (misal 04)
sehingga memiliki format lengkap seperti 201804.
8. Buat file trusted.hosts untuk mendaftarkan IP address dan
domain mesin server.
9. Proses berikutnya adalah menggenerate key yang akan
digunakan untuk menandai domain e-mail.
E. DomainKeys Identified
Mail

Mengintegrasikan DKIM Menggunakan Opendkim Pada Postfix Server

10. Mengganti nama file 201804.private dan 201804.txt


menjadi tkj.net.private dan tkj.net.txt
11. Atur hak permission folder /etc/opendkim
12. Restart Service OpenDKIM
13. Lakukan pengujian apakah OpenDKIM telah berjalan
dengan baik.
14. -0olk dengan perintah: root@Linux-Server:~#nano
/etc/opendkim/keys/tkj.net.txt
E. DomainKeys Identified
Mail

Mengintegrasikan DKIM Menggunakan Opendkim Pada Postfix Server

15. Isi dalam file tersebutlah yang nanti harus disalin dan
ditambahkan pada file db.forward pada bind9.
16. Lakukan konfigurasi file db.forward pada /etc/bind/.
17. Restart Service Bind9 dan periksa status dns server.
18. Untuk menguji apakah Domainkeys telah berfungsi dengan
baik, gunakan tools dig.
19. Selanjutnya adalah mengintegrasikan fitur OpenDKIM pada
postfix server dengan mengedit file opendkim.
E. DomainKeys Identified
Mail

Mengintegrasikan DKIM Menggunakan Opendkim Pada Postfix Server

20. Hapus tanda pagar (#) pada baris


SOCKET=inet:12345@localhost
21. Keluar dan simpan file tersebut.
22. Edit file /etc/postfix/main.cf
23. Restart Postfix Server dan uji dengan mengirim e-mail
menggunakan telnet pada local machine.
24. Periksa apakah e-mail telah terkirim dengan baik melalui
telnet port 110
SOAL LATIHAN

1. Buatlah syntax pemetaan file alias, domain, dan mailbox


menggunakan perintah postmap.

2. Jelaskan perbedaan antara Roundcube dan SquirrelMail.

3. Jelaskan perbedaan POP3 dan IMAP.

Anda mungkin juga menyukai